Менеджер по чудесам | страница 5
— Абсолютно ничего не понимаю, — призналась я честно. — При чем тут я и компьютеры? Похоже, вам нужно не ко мне, а к какому-нибудь хакеру-виртуозу, что ли, — посоветовала я.
Кононов улыбнулся и отрицательно закачал головой:
— Нет, нет, хакеры нам не помогут. Скорее уж именно от них, этих самых «мышей», и нужно очистить город, да и страну тоже. Используя вирусы, они выводят из строя программы государственного значения, просматривают файлы с номерами кредитных карточек миллионеров, несанкционированно влезают в правительственные компьютерные системы. Известен даже случай, — эмоционально жестикулируя, разошелся Кононов, — когда хакеры предлагали свои услуги Саддаму Хусейну, обещая за миллион долларов вывести из строя компьютеры, задействованные в военных операциях в Персидском заливе. Вы себе представляете, к чему все это может привести? Начнется самая настоящая война, война без выстрелов и убийств. Достаточно лишь вывести из строя телефонную систему противника, затем систему управления перевозками и, наконец, финансовую. И все, конец целому государству.
— И вот сейчас у нас появился человек, способный предотвратить все это, — прервал пылкую речь Олега Ефимовича его товарищ с кавказской внешностью. — Продвинутый программист и талантливый ученый, создающий уникальные защитные программы, сумевший определить слабые места самих компьютеров и знающий, как усовершенствовать их.
— Ну так и работайте с ним, — пожав плечами, заметила в ответ я, до сих пор не уразумев, чего же от меня хотят. — Пусть он и обезвреживает ваши вирусы, если знает, как это делать. Я-то тут при чем?
— Он и весь персонал нашего исследовательского центра этим как раз и занимались, — принял эстафету Кононов, поправив очки. — Мы уже почти создали невскрываемый код, способный стать костью в горле для различных компьютерных террористов, шпионов и хакеров-малолеток. Данные такой коммуникационной системы не могут быть перехвачены в принципе, так как в квантовой криптографии, взятой нами за основу, для кодирования нулей и единиц используется изменение поляризации фотонов, — зачем-то начал объяснять мне тонкости процесса Олег Ефимович. Хотя я и без того не— плохо жила и, думаю, продолжала бы жить, не забивая голову ненужными чудесами современной техники. — Таким образом, — не умолкал Кононов, — любая попытка перехвата потока фотонов приводит к изменению их поляризации. Как только управляющая система регистрирует это, то тут же аннулирует перехваченный ключ и вместо него генерирует новый.